it-swarm.com.de

Welche Informationen können Websites über einen Benutzer / Kunden sammeln?

Dies ist eine mehrteilige Frage:

1) Welche Art von Informationen können Websites über jemanden (Computer oder Gerät von jemandem) sammeln, wenn dieser Ihre Website besucht?

Ich weiß, dass wir IPs protokollieren und Postleitzahl, Betriebssystem, Browsertyp und Muttersprache bestimmen können, aber was noch?

2) Werden auf der Website Informationen gesammelt und protokolliert, mit denen eine Verbindung zu einem bestimmten Computer zurückverfolgt werden kann? Senden Computer, Geräte und Telefone usw. eine eindeutige ID an eine Website?

Ich verstehe, dass Strafverfolgungsbehörden dies möglicherweise können, aber kann dies von einem Webmaster durchgeführt werden?

3) Wenn jemand wie ein Denial-of-Service-Angriff unsere Website angreift, können wir dann die Identität eines bestimmten Computers/Geräts ermitteln oder dieses sperren? Oder muss jemand wie das FBI angeworben werden, um einen Angriff auf ein bestimmtes Gerät zu verfolgen? Ich weiß, dass wir IPs verbieten können.

Ich bin mir sicher, dass diese Frage schon einmal gestellt wurde, aber ich hatte kein Glück, eine Antwort zu finden. Ich habe hier und über Google versucht, danach zu suchen, aber ich glaube nicht, dass ich die richtigen Suchbegriffe kenne.

Bitte verwenden Sie die Begriffe von Laien, da ich nicht besonders web-versiert bin.

3
Ben5454

Welche Art von Informationen können Websites über jemanden (Computer oder Gerät von jemandem) sammeln, wenn dieser Ihre Website besucht?

Ich weiß, dass wir IPs protokollieren und Postleitzahl, Betriebssystem, Browsertyp und Muttersprache bestimmen können, aber was noch?

Aus meinem Kopf -

  • Ihre IP.

  • Von Ihrer IP-Adresse, Standortinformationen, manchmal bis zur Stadtebene, manchmal nicht. Manchmal gibt es noch mehr Informationen, z. Wenn Sie von einem Universitätsgelände aus auf das Internet zugreifen. Der ISP kennt in der Regel die Identität des Benutzers, die jedoch nur den Strafverfolgungsbehörden zur Verfügung steht.

  • Aus der Kopfzeile accept-language die Benutzersprache (n), die im Browser eingestellt wurden. Dies kann vom Benutzer frei manipuliert werden (d. H. Sie können diesen Informationen nicht vertrauen, insbesondere im Kontext eines Angriffs.)

  • Aus Ihrer Benutzeragentenzeichenfolge, der Browserversion, möglicherweise einigen der installierten Erweiterungen und dem Betriebssystem. Dies ist frei manipulierbar.

  • Aus dem accept: -Header manchmal Informationen zu installierten Programmen, obwohl dies nicht sehr zuverlässig ist. Dies ist auch frei manipulierbar.

  • Vom Tätigen eines JavaScript-Aufrufs - Ihre Ortszeit auf Ihrem Computer, Ihre Bildschirmauflösung, möglicherweise weitere Informationen zu installierten Plug-ins wie Java und Flash. Frei manipulierbar.

  • Von der Erstellung einer HTML 5-Geolokalisierungsanforderung im Browser - der geografische Standort des Benutzers, der durch GPS, WLAN oder andere Mittel bestimmt wird. Benötigt die Zustimmung des Benutzers und ist frei manipulierbar.

2) Werden auf der Website Informationen gesammelt und protokolliert, mit denen eine Verbindung zu einem bestimmten Computer zurückverfolgt werden kann?

In vielen Ländern können Strafverfolgungsbehörden in der Regel herausfinden, über welche Verbindung zu einem bestimmten Zeitpunkt eine Anfrage von einer bestimmten IP gestellt wurde. ISPs speichern diese Informationen zu genau diesem Zweck.

Im Allgemeinen haben jedoch nicht einmal die Strafverfolgungsbehörden eine zuverlässige Methode, um festzustellen, welcher einzelne Computer hinter einer Anfrage stand. Hinter einer IP-Adresse können beliebig viele Computer stehen, und die meisten Router protokollieren nicht, welcher ihrer Client-Computer wann welche Anfrage gestellt hat.

Es gibt unzuverlässige Möglichkeiten, einen Computer zu identifizieren, der zuvor eine Site besucht hat. Am häufigsten wird ein Cookie mit einem zufälligen Hash im Browser des Benutzers gespeichert. Dieses Cookie kann verwendet werden, um diese Maschine bei nachfolgenden Zugriffen zu identifizieren. Dies kann jedoch gefälscht werden (durch Kopieren des Cookies), und Sie müssen wissen, auf welchem ​​Computer Sie den Cookie zuerst platziert haben, was normalerweise nicht möglich ist.

Senden Computer, Geräte und Telefone usw. eine eindeutige ID an eine Website?

Nein.

4
Pekka 웃

Wenn es sich um eine einfache Denial-of-Service-Attacke handelt DoS (von einer kleinen Anzahl von Computern), sollten Sie dies den Behörden melden, da diese die Möglichkeit haben, die Quellen zu verfolgen, und falls möglich identifizieren sie und bringen sie vor Gericht. Ich empfehle keine Amateur-Detektivarbeit, um Angreifer aufzuspüren. Wir zahlen Steuern aus einem bestimmten Grund.

Um das DoS vorübergehend zu lösen, kann der ISP-Anbieter des Serverunternehmens neben vielen anderen Lösungen auch Anforderungen von einer Reihe von IP-Adressen an Ihren Server blockieren. Dieses Update funktioniert so lange, bis die Angreifer einen anderen IP-Bereich gefunden haben, von dem aus sie angreifen können. Dann meldet sich Ihre Serverfirma erneut bei Ihrem ISP ...

Wenn es sich um einen verteilten Denial-of-Service-Angriff DDoS handelt, können die angreifenden Anforderungen von Tausenden von Computern auf der ganzen Welt stammen. Die Besitzer dieser Computer wissen normalerweise nicht, dass ihre Computer vom Angreifer kontrolliert werden. Wenn es gut geplant und ausgeführt ist, ist es fast unmöglich, diese Art von Angriff zu stoppen, ohne die Website herunterzufahren. Nur wenige Angriffe sind gut geplant und ausgeführt und es gibt Lösungen, die für die meisten Angriffe geeignet sind. Der Schlüssel liegt darin, etwas zu finden, das den legitimen Datenverkehr vom Angriff unterscheiden kann.

Die häufigste Lösung für ein gut ausgeführtes DDoS besteht darin, die Site auf eine Serverinfrastruktur zu übertragen, die damit umgehen kann, oder zu warten und zu hoffen, dass die "Zombie" -Maschinen ein anderes Ziel finden. Gut ausgeführtes und effektives DDoS ist selten, da es erforderlich ist, viele Computer mit Trojanern zu erstellen und zu infizieren, und die meisten Angreifer sind nicht in der Lage, dies zu tun.

auf serverfault.com finden Sie eine ausführlichere Erklärung.

2
Osvaldo